密评实战之设备和计算安全

这篇具有很好参考价值的文章主要介绍了密评实战之设备和计算安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

设备和计算安全实战测评

1.测评指标

密评dak,密评,安全,密码学,网络安全

2.测评要求

密评dak,密评,安全,密码学,网络安全

3.测评证据采集

3.1身份鉴别

           设备和计算安全首先就是要确定测评对象,然后根据测评要求进行取证。设备层面的身份鉴别取证过程基本相同,下面以密码产品为例 。

密码产品,如:服务器密码机、签名验签服务器、IPSec/SSL VPN等

必要取证截图如下:

第一步:查验身份鉴别方式

密评dak,密评,安全,密码学,网络安全

上图为登录方式截图

密评dak,密评,安全,密码学,网络安全

上图为智能密码钥匙截图

密评dak,密评,安全,密码学,网络安全

上图为智能密码钥匙产品证书

 通过查验产品和证书信息一致,运维人员使用了智能密码钥匙进行身份鉴别。

第二步:查验密码技术的实现方式

        智能密码钥匙USBkey,使用数字证书进行身份鉴别,导出数字证书,查验证书合规性。

密评dak,密评,安全,密码学,网络安全

       

       查验证书的使用者、颁发者、有效期是否合规,上图有效已过期,故身份鉴别机制存在安全风险,不满足测评要求。

       看到这里有细心的小伙伴可能发现该证书的颁发机构不是合规的第三发机构颁发,而是由密码产品的厂商自行签发,那么对于自签证书的合规性该如何判断呢?

      小编这里也咨询了密评方面的专家,得到的答复是“由于设备在这种特定的环境下,设备的数量有限,接触的人员较少,几乎没有法律责任认定问题,K可以给分”,“如果面向大规模用户,用户和系统之间存在潜在的责任认定风险,就要用第三方电子认证服务”。

       设备层面大部分是自签证书,如果是合规的第三方CA机构颁发的证书,小编在这里建议:验证一下证书链是否完整,防止证书被伪造。

第三步:在条件允许的环境下,验证证书签名值的有效性。

        在实际密评中,取证往往不是一帆风顺,要尽可能寻找多个证据来进行结论的支持。

3.2远程管理通道安全

        远程管理通道测评,同网络和通信层面的抓包一致,需要对数据包进行分析。

3.2.1通用服务器

         找到目标服务器通过wireshark或者TCPdump进行抓包,解释流量得到以下信息:

密评dak,密评,安全,密码学,网络安全

         上图中可以清晰看到远程运维服务器使用的算法套件,不存在高风险算法,部分符合相关要求,DAK分别为√××。

3.2.2密码产品

        目前小编遇到的密码产品运维大部分为B/S架构,通过浏览器进行图形化界面运维,具体如下:

第一步:抓取流量包

密评dak,密评,安全,密码学,网络安全

       通过抓包分析,可知密码产品在运维时通过TLSv1.2协议,采用数字证书进行通信实体的身份鉴别。

第二步:导出数字证书,验证证书合规性。(同网络层)

密评dak,密评,安全,密码学,网络安全

密评dak,密评,安全,密码学,网络安全

3.3系统资源访问控制信息完整性

        具体问题具体分析,目前小编尚未遇到此类问题,大部分系统不涉及该指标。

        小编给小伙伴一个解决问题的思路:首先密评主要针对的是密码产品,如若进行了相关的密码防护,就去查验保护的方式,比如调用密码机,第一步:先篡改已有数据,看是否有保护机制。如果有防护机制,进行第二步:查找调用的代码截图、加密的接口、密码机的日志记录等信息,验证机制是否匹配。

3.4重要信息资源安全标记完整性

3.5日志记录完整性

3.6重要可执行程序完整性、重要可执行程序来源真实性

       针对3.4、3.5、3.6,查验部署的产品信息是否与商用密码产品认证证书信息一致。

       由于产品特殊,不方便展示,小编网上截取了密码机的截图供大家参考,实际测评中需要查验产品上的标签、标识来验证。

密评dak,密评,安全,密码学,网络安全

密评dak,密评,安全,密码学,网络安全

       查验证书和实际使用的产品信息一致,且在有效期内,可判断产品符合要求,能满足身份鉴别需求。

        以上内容是小编的个人经验总结,不妥之处,欢迎留言指正。文章来源地址https://www.toymoban.com/news/detail-859563.html

到了这里,关于密评实战之设备和计算安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 探索密码学的未来:SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算

    密码算法在现代通信与信息安全中发挥着至关重要的作用,SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算等密码算法被广泛应用于各种信息安全领域。本篇博客将会为大家介绍这些密码算法,以及它们在信息安全中的作用和应用。 SM1、SM2、SM3、SM4是中国国

    2024年02月08日
    浏览(37)
  • 【11.10】现代密码学1——密码学发展史:密码学概述、安全服务、香农理论、现代密码学

    参考:密码学发展简史 骆婷老师的《现代密码学(32H)》课程,笔记+查找的资料补充 期末为闭卷考试的形式 密码学早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长,密码学的发展大致可以分为 3 个阶段: 1949年之前的古典密码学阶段; 1949 年

    2024年02月04日
    浏览(42)
  • 【密码学】量子安全的密码学算法以及原理介绍

    (1)“代数格密码套件”(CRYSTALS)包含两个密码原语Kyber和Dilithium。Kyber是一种抗适应性选择密文攻击(IND-CCA2)安全密钥封装机制,Dilithium是一种高度不可伪造性(EUF-CMA)安全数字签名算法。两种密码都是为了应对量子计算机的攻击,并且在操作过程中只需更改几个参数即

    2024年02月11日
    浏览(47)
  • 密码学与密码安全:理论与实践

    title: 密码学与密码安全:理论与实践 date: 2024/4/10 21:22:31 updated: 2024/4/10 21:22:31 tags: 密码学 加密算法 安全协议 密码分析 密码安全 实际应用 未来发展 密码学是研究如何保护信息安全的学科,旨在确保信息在传输和存储过程中不被未授权的人所访问、修改或破坏。密码学涉及

    2024年04月11日
    浏览(36)
  • 38_安全密码学

    对于非对称加密,他区分公钥和私钥 我们可以用 KeyPairGenerator 来为我们生成秘钥对。我们根据一个算法名称得到该生成器,调用 generateKeyPair() 来生成秘钥对 现在我们来生成下RSA算法的秘钥对 得到 KeyPair 对象,里面就能拿到公钥和私钥啦~~ 对于对称加密,加密和解密都用的用

    2024年02月03日
    浏览(65)
  • 密码学:可证明安全

    观看浙江大学暑期crypto school讲座的可证明安全有感,总结如下: 目录 · 概述 · 公钥密码 · 单向函数 · 离散对数 · DH密钥协商协议 · 用可证明安全证明DH密钥协商协议的安全性 可证明安全主要分为三个步骤: 确定威胁模型; 其次构造方案; 给出一个正式的安全性证明。

    2024年02月02日
    浏览(89)
  • 网络安全密码学

    目录 一 古代密码学 1.替换法 2.移位法 3.古典密码学的破解方式 二 近代密码学 三 现代密码学 1.散列函数(哈希函数) 2.对称加密 3.非对称加密 四 如何设置密码才安全 1.密码不要太常见 2.各个应用软件里面的密码不要设置一样 3.在设置密码的时候,可以加一些特殊的标记 实

    2023年04月12日
    浏览(40)
  • 网络安全之密码学

    目录 密码学 定义 密码的分类 对称加密 非对称加密 对称算法与非对称算法的优缺点 最佳解决办法 --- 用非对称加密算法加密对称加密算法的密钥 非对称加密如何解决对称加密的困境 密钥传输风险 密码管理难 常见算法 对称算法 非对称算法 完整性与身份认证最佳解决方案

    2024年02月01日
    浏览(68)
  • 网络安全与密码学

    1、网络安全威胁 破坏网络安全的一些理论方式: 窃听:窃听信息,在网路通信双方直接进行窃听。 插入:主动在网络连接中插入信息(可以在message中插入恶意信息) 假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。 劫持:通过移除/取代发送方发或接收方“接管

    2024年02月16日
    浏览(33)
  • 安全防御 --- APT、密码学

    深度包检测技术:将应用层内容展开进行分析,根据不同的设定从而做出不同的安全产品。 深度流检测技术:与APS画像类似。会记录正常流量行为,也会将某些应用的行为画像描述出来。也可将加密流量进行判断,并执行相应措施。 指一种高度专业化的网络攻击形式,攻击

    2023年04月11日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包